Bereits vorhandene Berechtigungen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
In IT Systemen, auf die verschiedene Nutzer Zugriff haben, weichen die Berechtigungen in der Regel voneinander ab. Wie ein Berechtigungskonzept für SAP Systeme und das neue SAP S/4HANA for Group Reporting aussehen kann.
CREATE_EMAIL_CONTENT: In der Beispielimplementierung dieser Methode wird der E-Mail-Inhalt erzeugt. Dabei werden für jeden Benutzer die Benutzer-ID, das relevante System und das Initialpasswort aufgelistet. Wird die Methode in der Zentralen Benutzerverwaltung (ZBV) aufgerufen, werden alle Initialpasswörter mit Zuordnung zu dem System, in dem das Passwort zurückgesetzt wurde, aufgelistet. Den Inhalt der E-Mail sollten Sie an Ihre Anforderungen anpassen.
Anmeldesperren sicher einrichten
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.
Wenn der Systemtrace Berechtigungsdaten für dieses Berechtigungsobjekt aufgezeichnet hat, werden diese im rechten Bereich des Fensters angezeigt. Im linken Bereich sehen Sie die bereits vorhandenen Vorschlagswerte. Wenn Ihnen auffällt, dass Vorschlagswerte fehlen, die Sie für notwendig halten und die vom Trace aufgezeichnet wurden, können Sie die Vorschlagswerte auf Ja setzen, indem Sie die entsprechende Zeile, die Spalte oder das Feld im rechten Bereich markieren und auf den Button Übernehmen klicken. Es steht Ihnen frei, noch manuelle Anpassungen an den Feldwerten vorzunehmen. Bestätigen Sie anschließend die Pflege, und Ihre Änderungen sind für dieses Berechtigungsobjekt gespeichert. Gehen Sie genauso für alle weiteren Berechtigungsobjekte vor.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Geben Sie nun im rechten Bildschirmbereich für die Felder ID Berechtigung, Text, Farbe und Transaktionscode die entsprechenden Daten ein.
Nutzer können bestimmte Aktionen nicht durchführen oder noch schlimmer: Personen sehen sensible Daten, die sie nicht sehen dürften.